CAKE:Pancake/Cream 域名被黑事件分析、思考和应对

作为DeFi投资者,我们一直如履薄冰。

我们首先用一个简单例子来理解域名解析的过程。比如我们在浏览器输入pancakeswap.finance,?那么网络中的域名解析服务器就会把这个域名解析成为一个IP地址,因为计算机网络中只能通过IP地址来访问服务器。在正常情况下,用户的浏览器就会访问到项目方设置的IP地址对应的服务器。而在本月15号的被黑事件中,DNS把pancakeswap.finance的域名指向了黑客控制的IP地址,用户的浏览器就访问了黑客控制的服务器,而这个伪造的服务器通过伪造的网页前端向用户要求助记词。

PandaSwap发布NFT收藏品系列:据官方消息,PandaSwap于今日正式上线其NFT收藏品系列PandaPunks, 已同步开启在其自有NFT交易平台和Opensea上的拍卖。

据悉,PandaPunks共有8000个不同的角色,每个角色都有自己独特的个人资料和真实世界的映射。

PandaPunks的发售采用每日拍卖模式,每天拍卖2个角色NFT,只有当天才会揭晓当天售卖的角色信息。前期售卖所得将全部用于PND的回购和销毁。[2021/9/17 23:31:54]

DeFi收益聚合器PancakeBunny增强协议安全性:官方消息,DeFi收益聚合器PancakeBunny表示,团队修改了其协议,以最大限度地提高新产品发布的安全性。Qubit将是第一个根据增强的安全协议推出的产品。Bunny团队正在为Qubit实施修订后的启动协议。Qubit已经在接受全面审计,预计审计将在9月初完成。因此,将推迟Qubit的发布,直到审计完成。作为修订后的启动协议的一部分,团队将在BSC测试网上启动 Qubit。据悉,Qubit Finance是一种DeFi借贷协议,由Qubit团队开发。

此外,团队已按照承诺向Mound Vault添加了1亿个QBT代币,价值500万美元。

此前消息,Polygon链上PancakeBunny遭外部攻击。[2021/7/19 1:02:42]

我们不禁要问,黑客是如何篡改DNS记录的?这得从Pancake和Cream的域名服务商Godaddy说起。Pancake/Cream通过Godaddy购买了域名,并且在Godaddy把各自的域名映射成自己的服务器IP地址。根据CreamFinance发布的事后报告,黑客攻击了Godaddy,破解了Pancake/Cream在Godady的账号,并且修改了域名映射,把对应的IP改成了黑客控制的IP地址。

B2C2 Japan CEO:CBDC将把数字货币引向更广泛的应用:加密货币流动性提供商B2C2 Japan的首席执行官Phillip Gillespie发推特表示,CBDC可能会遇到反乌托邦的现象,但是从政府角度上说,发行CBDC有诸多好处。比如,政府发行数字货币账户让现金分配更加简单和有效。具有跟踪能力,能够评估瞬时的经济影响。通过白名单能够对于资金起到防御的作用。而且当CBDC在某个国家得到使用之后,能够带动比特币和其他加密货币在全球范围内的广泛应用。[2020/10/26]

DNSHijack

那究竟是谁来背这个锅?Pancake和Cream都在暗示是Godaddy的安全机制问题,因为Pancake和Cream本身没有做任何修改,是用Google的单点登录功能登录Godaddy的,而本身Google账号没有被黑。其实Godaddy的安全性的口碑在域名服务商里面非常一般,以前也经常出事故,那么作为对安全性高的DeFi项目的开发者,是不是应该一开始选择一个安全性更高的域名服务商?。

这个事件也凸显了打造去中心化的DNS的重要性。我们不相信中心化的交易所,因为担心他们会screwup我们在里面存放的加密资产;我们也会担心中心化的域名服务商和DNS服务器。IPFS/ENS等web3技术,就是很好的去中心化的DNS解决方案。

作为Defi投资者我们如何应对类似的域名被黑事件?我个人的一些方法:

1.记住官方网站的域名,直接在浏览器输入正确的域名,通过搜索引擎或者其他链接打开的地址要重新验证;

2.需要确认app是否官方发行,比如前一阵子有假的Uiswap和Trezorapp在应用商店,也是让人输入助记词,非常可怕;

3.用eth.link后缀的网站DNS安全性更高,比如https://cream-finance.eth.link/,因为是去中心化的域名解析;

4.?千万不要透露助记词和密钥/千万不要透露助记词和密钥/千万不要透露助记词和密钥。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-1:604ms